تبیین شمول و کاربرد قاعده‌ی نفی سبیل بر گسترش فضای سایبر

Document Type : Research Paper

Author

پژوهشگر

Abstract

قاعده نفی سبیل، یکی از قواعد کلیدی فقه الحکومه برای مقابله با هر گونه سلطه‌ی کفار و بیگانگان و ایراد خدشه بر استقلال جامعه اسلامی است. این قاعده از مبانی اساسی اصول تعاملات و توافقات بین‌المللی و سیاست خارجی دولت اسلامی در جهت حفظ استقلال و استحکام درونی نظام اسلامی است. مراد از استقلال،‌ عدم سلطه کفار و بیگانگان در همه‌ی شئون اعم از سیاسی، اقتصادی، ‌فرهنگی،‌ فناوری و زیستی است. با توجه به این‌که فضای سایبر با جذابیت فناورانه خود و ایجاد اشتیاق فوق‌العاده در بین آحاد مردم راه را برای گسترش و حضور حداکثر در تمام حریم‌های فردی و اجتماعی جامعه تسهیل کرده است. این مقاله با روش کیفی بر آن است که در ذیل مدلی با چهار منظر انگیزه‌ها،‌ معماری،‌ جریان اطلاعات و محتوای در گردش، رفتار فضای سایبر از حیث سلطه ورزی مورد بررسی قرار دهد. بر اساس نتیجه احصاء شده، گسترش فضای سایبر در ابعاد انگیزه‌ها،‌ معماری، جریان اطلاعات و محتوای در گردش، سلطه‌ و نفوذ کفار را به همراه دارد. لذا حکومت فقه بر گسترش فضای سایبر اثبات شده و توسعه و گسترش بهره‌برداری این فضا منوط به نفی و حذف نفوذ و سلطه‌ی کفار است. این اثبات باید منجر به اتخاذ دو اقدام پسینی و پیشینی توسط نظام اسلامی برای نفی این سلطه‌ی همه‌جانبه در تمام منابع شکل‌گیری قدرت نوین در تمدن سایبر‌پایه شود. اقدام پسینی ناظر بر کنترل و کاهش نفوذ است و اقدام پیشینی در بردارنده‌ی مجموعه سازوکارهایی برای طرح ریزی فضای سایبر عاری از نفوذ و سلطه‌ی کفار خواهد بود.

Keywords

Main Subjects


  • الف. منابع فارسی

    • قرآن کریم، ترجمه آیت‌الله مکارم شیرازی.
    • امام خمینی (ره)، سید روح اللّه (۱۳۸۴)، شرح چهل حدیث، تهران، مؤسسه تنظیم و نشر آثار امام خمینی (ره).
    • امام خمینی (ره)، سید روح اللّه (۱۴۲۱)، کتاب البیع، تهران، مؤسسه تنظیم و نشر آثار امام خمینی (ره)، تهران، ایران، اول.
    • امام خامنه‌ای (مدظله‌العالی)،‌ مجموعه بیانات مندرج در پایگاه حفظ آثار http://farsi.khamenei.ir
    • آقامهدوی، اصغر و اکبری، محمود (1391)، رابطه قاعده نفی سبیل با استراتژی‎های مطرح در سیاست خارجی (با تکیه بر آیه نفی سبیل)، دانش حقوق عمومی، پاییز 1391، سال اول، شماره 1، صفحه 47 تا 66.
    • ابن فارض، ابوالحسن احمد (۱۴۰۱)، معجممقاییساللغه، ج 9، قم، دفتر تبلیغات اسلامی.
    • ابن منظور، محمد بن مکرم‏ (1414)، لسان العرب، محقق / مصحح: میر دامادى، جمال الدین‏، دار صاد، بیروت: دار الفکر للطباعة و النشر و التوزیع.
    • ابن هشام،‌ عبدالله ابن یوسف (۱۳۹۰)، مغنی الادیب، تصحیح جمعی از اساتید حوزه علمیه قم، چاپ هفتم.
    • بل دیوید، (1389)، درآمدی بر فرهنگ سایبر 2001، ترجمه مسعود کوثری، حسین حسنی، چاپ اول،‌ تهران، انتشارات جامعه‎شناسان.
    • جرّ، خلیل (۱۳۷۹)، المعجمالعربیالحدیث، تهران، انتشارات امیرکبیر.
    • خبرگزاری فارس (۱۳۹۲)، «بیگ دیتا»؛ ابزار خطرناک آژانس امنیت ملی آمریکا. https://www.farsnews.com/news/13920618000089
    • رایگان، محمود و قاسمیان، رضا (۱۳۹۳)، نقش قاعده نفی سبیل در توسعه جوامع اسلامی، فصلنامه حکومت اسلامی، شماره ۷۱، صفحات ۱64-۱39.
    • رحیم‎پور ازغدی، حسن (1382)، عقلانیت، چاپ دوم، انتشارات مؤسسه فرهنگی دانش و اندیشه معاصر.
    • رهنمایى، احمد (1384)، غرب‌شناسی، قم، انتشارات مؤسسه‌ آموزشى و پژوهشى امام خمینى (قدس سره).
    • روث کوپف، دیوید (1997)، امپریالیسم فرهنگی در پاریس؟، نشریه فارین پالیسی 107، ص 53-38، دیده‌شده در امپریالیسم سایبر نوشته بوسا ابو.
    • زرشناس، شهریار (1387)، مبانی نظری غرب مدرن، تهران، انتشارات صبح.
    • زرشناس، شهریار (بی‌تا)، ماهیت فرهنگ غرب مدرن، کتاب منتشرنشده.
    • سیوطی، جلال الدین (۱۳۹۰)، البهجه المرضیه، انتشارات دارالفکر. چاپ هفتم.
    • شیروانی، علی (1382)، کلیاتفلسفه، انتشارات مرکز مدیریت حوزه علمیه خواهران.
    • علیدوست،‌ ابولقاسم (۱۳۸۳)، قاعده نفی سبیل، مقالات و بررسی‌ها، پاییز و زمستان، شماره ۷۶، ص ۲۳5-۲۳1.
    • فاضل لنکرانی،‌محمد (۱۳۸۳)، القواعد الفقهیه، انتشارات مرکز فقه الائمه الاطهار، چاپ دوم.
    • کیان‌خواه،‌ احسان و علوی‌وفا، سعید (۱۳۹۱)، مفهومشناسی امنیت سایبری، اولین همایش ملی دفاع سایبری.
    • لاکوست، ژان (1375)، فلسفه در قرن بیستم، ترجمه رضا داوری اردکانی، تهران، انتشارات سمت، دیده‎شده در کتاب «نقدی بر مبانی معرفت‎شناسی اومانیستی»، نوشته مریم صانع‎پور (1388)، تهران، انتشارات کانون اندیشه جوان.
    • مقدمی، محمود (1388)، التعریف القواعد الفقهیه، دار الکتاب الاسلامی.
    • موسوی بجنوردی، سید محمد (1379)، قواعد فقهیه، انتشارات پژوهشکده امام خمینی و انقلاب اسلامی، چاپ سوم.
    • مکارم شیرازى، ناصر (1374)، تفسیر نمونه، تهران، دار الکتب الإسلامیة، چاپ اول.

     

    الف. منابع انگلیسی

    ·         Burt, David and Kleiner, Aaron and Nicholas, J. Paul and Sullivan, Kevin (2014), CyberSpace 2025, Today’s Decisions, Tomorrow’s Terrain Navigating the Future of Cybersecurity Policy. Microsoft.
    ·         Botta, Alessio and de Donato, Walter and Persico, Valerio and Pescape, Antonio (2014). On the Integration of Cloud Computing and Internet of Things. Proceedings of the 2nd International Conference on Future Internet of Things and Cloud (FiCloud-2014).P27—29.
    ·         Bumgardner, bryan (2013). How Are the NSA and Others Collecting and Using our Data? https://www.scientificamerican.com/article/how-are-the-nsa/. Viewed in 2019
    ·         Department of Defense (2001), Department of Defense Strategy for Operating in Cyberspace. July. Available at: http://www.defense.gov/news/d20110714cyber.pdf.
    ·         Department of Defense (2015), Department of Defense Strategy for Operating in Cyberspace. July. Available at: https://csrc.nist.gov/CSRC/media/Projects/ISPAB/documents/DOD-Strategy-for-Operating-in-Cyberspace.pdf.
    • Euromonitor, International (2013), Mobile Cocooning: How Growing Reliance on Smart Devices Is Influencing Consumer Behaviour, aka.ms/Euromonitor_Mobile_Report. Viewed in 2019.
    • Gallagher, sean (2013). What the NSA can do with “big data”. http://arstechnica.com/information-technology/2013/06/what-the-nsa-can-do-with-big-data. Viewed in 2019.
    • Manyika, James and Chui, Michael and Bughin, Jacques and Dobbs, Richard and Bisson, Peter and Marrs, Alex (2013), Disruptive Technologies: Advances That Will Transform Life, Business and the Global Economy. Viewed in 2019.
    • Mokhtarian, K. (2015), Content management in planet-scale video CDNs, PhD thesis, University of Toronto.
    ·         ICANN (2015), https://www.icann.org/en/system/files/files/ecosystem-06feb13-en.pdf
    ·         IANA (n.d), Root Zone Database. http://www.iana.org/domains/root/db, Viewed in 2019.
    ·         Information Society, European Commission (2012), “Glossary and Acronyms,” URL: http://ec.europa.eu /information_ society/tl/help/glossary/index_en.htm, Viewed in Feberry 2012.
    ·         Gibson, William. Neuromancer. New York: Ace Books. p.64.1984.
    ·         Mutula, Stephen M. and Wamukoya Justus M. (2007), Web Information Management, UK, Cahndos Publication.
    ·         PWC (2017). Big Data Analytics. UN Data Innovation Lab 4, University of Nairobi March 13-14, 2017.